Xen無干擾安全策略模型及安全機(jī)制研究
[Abstract]:With the development of computer technology, virtualization, as the most important supporting technology of cloud computing, has become a hot research topic in recent years. Among the many virtualization technologies, Xen is widely recognized by the industry for its superior performance and open source. Xen is a system virtual machine (Systerm Virtual Machine,SVM, which is responsible for managing and controlling all hardware and software resources in the system. It also provides an isolated running environment for multiple virtual machines running concurrently on the virtual machine. However, if Xen is destroyed, it will endanger all virtual machines running on it and cause serious losses. Therefore, Xen virtual machine security has become the focus of research in recent years. This paper focuses on the security policy model and security mechanism of Xen virtual machine. The main work is as follows: 1. A minimum privilege non-interference security policy model (Non-inference Security Poliycy Model withLeast Privilege,LPNIM) is proposed. The model is formally described by Roscoe non-interference theory and communication process algebra CSP (CommunicatingSequential Processes), and the isolation and sharing strategy of the model is formally proved based on Roscoe inert abstraction, certainty and Schneider order function. The model makes use of the principle of minimum privilege and implements the two-level policy of partition level and principal resource level, which combines the confidentiality non-interference security policy model and the integrity non-interference security policy model organically, and satisfies the confidentiality of the system. Integrity and minimum privilege requirements. 2, build a security enhanced Xen virtual machine architecture (Security-Enhanced Xen,SEXen). SEXen modifies the existing Xen architecture based on LPNIM, adding network domain and trusted boot module (Trusted LaunchModule,. TLM) and fine-grained mandatory access control module (Finer-grained Mandatory Access Control Module,FMACM). SEXen simplifies the operation of Dom0 privilege domain and satisfies the requirements of the model for trust measurement and minimum privileged information flow control. Thirdly, the trusted boot mechanism from boot to virtual machine is realized. Based on the dynamic trusted metric technology, the startup control strategy is designed, which ensures that the virtual machine can only be started when the metric is successful and the correct key is provided. This mechanism provides protection for the integrity of the initial state of the system and prevents SMM (System Management Mode) from bypassing attacks. 4, the fine-grained information flow access control mechanism is implemented. By modifying the Xen Hypervisor kernel and the Guest OS kernel, the control of the operation between and within the virtual machine can be realized, so as to ensure that the above operations can only be performed on the premise of satisfying the security policy of the virtual machine level and the principal resource level. This mechanism realizes the minimum privilege information flow control and the centralized and unified management of the security policy.
【學(xué)位授予單位】:解放軍信息工程大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2012
【分類號】:TP302
【共引文獻(xiàn)】
相關(guān)期刊論文 前6條
1 斯?jié)h,溫紅子,雷浩,王建;基于Clark-Wilson完整性策略的安全監(jiān)視模型[J];軟件學(xué)報(bào);2004年08期
2 卿斯?jié)h,朱繼鋒;安勝安全操作系統(tǒng)的隱蔽通道分析[J];軟件學(xué)報(bào);2004年09期
3 卿斯?jié)h;高安全等級安全操作系統(tǒng)的隱蔽通道分析[J];軟件學(xué)報(bào);2004年12期
4 侯春風(fēng);段淑輝;商利平;;網(wǎng)絡(luò)邊界安全面臨新挑戰(zhàn)及其分析[J];數(shù)據(jù)通信;2012年02期
5 陸幼驪,張紅旗;操作系統(tǒng)安全測評系統(tǒng)設(shè)計(jì)[J];信息安全與通信保密;2005年08期
6 李麗萍;卿斯?jié)h;周洲儀;何建波;溫紅子;;安全策略模型規(guī)范及其形式分析技術(shù)研究[J];通信學(xué)報(bào);2006年06期
相關(guān)會(huì)議論文 前2條
1 石文昌;;操作系統(tǒng)安全的課程設(shè)計(jì)與教學(xué)[A];2008年中國高校通信類院系學(xué)術(shù)研討會(huì)論文集(上冊)[C];2009年
2 張博;黃皓;薛永嶺;;一種基于Nutos訪問控制的內(nèi)核實(shí)現(xiàn)機(jī)制[A];2008'中國信息技術(shù)與應(yīng)用學(xué)術(shù)論壇論文集(二)[C];2008年
相關(guān)博士學(xué)位論文 前10條
1 王婷;面向授權(quán)管理的資源管理模型研究[D];解放軍信息工程大學(xué);2011年
2 王玲;網(wǎng)絡(luò)服務(wù)系統(tǒng)日志安全分析技術(shù)研究[D];中國科學(xué)院研究生院(計(jì)算技術(shù)研究所);2006年
3 崔賓閣;安全數(shù)據(jù)庫系統(tǒng)隱通道分析及相關(guān)技術(shù)研究[D];哈爾濱工程大學(xué);2006年
4 林宏剛;可信網(wǎng)絡(luò)連接若干關(guān)鍵技術(shù)的研究[D];四川大學(xué);2006年
5 林植;基于策略的訪問控制關(guān)鍵技術(shù)研究[D];華中科技大學(xué);2006年
6 馮學(xué)斌;XML數(shù)據(jù)庫訪問控制技術(shù)研究[D];華中科技大學(xué);2008年
7 張華;密鑰協(xié)商協(xié)議及其應(yīng)用研究[D];北京郵電大學(xué);2008年
8 孫瑜;高安全級操作系統(tǒng)結(jié)構(gòu)化關(guān)鍵技術(shù)研究[D];北京工業(yè)大學(xué);2011年
9 劉謙;面向云計(jì)算的虛擬機(jī)系統(tǒng)安全研究[D];上海交通大學(xué);2012年
10 劉錚;大規(guī)模軟件可信性度量分析原理及其方法的研究[D];東北大學(xué);2010年
相關(guān)碩士學(xué)位論文 前10條
1 王曉宇;用戶數(shù)據(jù)的多重保護(hù)技術(shù)研究與應(yīng)用[D];大連海事大學(xué);2010年
2 楊司祺;基于共享資源矩陣法的Linux內(nèi)核隱蔽通道搜索研究[D];北京交通大學(xué);2011年
3 吳彤;SELinux安全策略分析工具的研究[D];北京交通大學(xué);2011年
4 歐陽小星;芯片操作系統(tǒng)安全體系分析與應(yīng)用研究[D];廣東工業(yè)大學(xué);2011年
5 郭晉;基于可信計(jì)算的嵌入式Linux內(nèi)核安全性加固的研究[D];電子科技大學(xué);2011年
6 潘進(jìn);互聯(lián)網(wǎng)安全中的安全事件驗(yàn)證[D];北京郵電大學(xué);2011年
7 畢治國;基于半實(shí)物仿真的網(wǎng)絡(luò)防御有效性研究[D];解放軍信息工程大學(xué);2010年
8 程相然;多域環(huán)境下基于角色的安全互操作關(guān)鍵技術(shù)研究[D];解放軍信息工程大學(xué);2010年
9 董文超;VxWorks系統(tǒng)訪問控制機(jī)制研究[D];解放軍信息工程大學(xué);2010年
10 陳偉;P2P環(huán)境下基于信任的訪問控制研究[D];解放軍信息工程大學(xué);2009年
本文編號:2461408
本文鏈接:http://sikaile.net/kejilunwen/jisuanjikexuelunwen/2461408.html